Contacts

Un exemple de cadre sécurisé du réseau local de la maison. Comment configurer un routeur Home pour créer un réseau sécurisé

Avast essaie toujours d'être de l'avant lorsqu'il s'agit de protéger les utilisateurs de nouvelles menaces. De plus en plus de gens regardent des films, des émissions sportives et une émission de télévision sur la télévision intelligente. Ils contrôlent la température chez eux à l'aide de thermostats numériques. Ils portent des montres intelligentes et des bracelets de fitness. En conséquence, les besoins de sécurité se développent au-delà ordinateur personnelCouvrir tous les appareils du réseau domestique.

Néanmoins, les routeurs à domicile qui sont des dispositifs d'infrastructure de réseau domestique principaux ont souvent des problèmes de sécurité et offrent un accès facile aux pirates informatiques. L'étude récente de Tripwire a montré que 80% des routeurs les plus vendus ont des vulnérabilités. De plus, les combinaisons les plus courantes pour accéder à l'interface administrative, en particulier Admin / Admin ou Admin / Sans mot de passe, sont utilisées dans 50% des routeurs du monde entier. 25% des utilisateurs utilisent l'adresse, la date de naissance, le nom ou le nom de famille comme mots de passe sur le routeur. En conséquence, plus de 75% des routeurs du monde sont vulnérables aux attaques de mot de passe simples, qui ouvrent les possibilités de déployer des menaces dans le réseau domestique. La situation de sécurité des routeurs ressemble aujourd'hui aux années 1990, lorsque de nouvelles vulnérabilités ont été trouvées tous les jours.

Fonction de sécurité réseau à domicile

La fonction "Home Network Security" dans l'antivirus gratuit d'Avast, Avast Pro Antivirus, AVAST Internet Security et Avast Premier antivirus vous permet de résoudre des problèmes énumérées en numérisant les paramètres de routeur et un réseau domestique pour des problèmes potentiels. Dans AVAST NITRO MISE À JOUR, le moteur de découverte de l'outil "Home Network Safety" a été entièrement recyclé - un support de balayage multi-threadé a été ajouté et un détecteur de piratage DNS amélioré a été mis en œuvre. Le moteur prend désormais en charge la numérisation du protocole ARP et des ports de balayage effectués au niveau du pilote du noyau, ce qui vous permet d'accélérer la vérification plusieurs fois par rapport à la version précédente.

La «sécurité du réseau domestique» peut automatiquement bloquer les attaques sur le routeur avec de fausses requêtes sur site (CSRF). CSRF-EXPLOIT Exploitez les vulnérabilités du site Web et permet aux cybercroprements de transmettre des commandes non autorisées sur le site Web. L'équipe simule les instructions de l'utilisateur connues du site. Ainsi, les cybercriminels peuvent se produire pour l'utilisateur, par exemple, pour traduire l'argent de la victime sans sa connaissance. Grâce aux requêtes CSRF, les criminels peuvent modifier à distance les paramètres du routeur afin de remplacer les paramètres DNS et de rediriger le trafic vers des sites frauduleux.

Le composant "Home Network Security" vous permet de numériser les paramètres réseau domestique et le routeur pour des problèmes de sécurité potentiels. L'outil détecte faible ou standard mots de passe Wi-Fi, routeurs vulnérables, connexions Internet compromis et inclus, mais pas protocole IPv6 sécurisé. Avast affiche une liste de tous les périphériques du réseau domestique afin que les utilisateurs puissent vérifier que seuls les périphériques connus sont connectés. Composant fournit recommandations simples En éliminant les vulnérabilités détectées.

L'outil notifie également à l'utilisateur de connecter de nouveaux périphériques au réseau connecté au réseau de téléviseurs et à d'autres périphériques. Maintenant, l'utilisateur peut immédiatement détecter un périphérique inconnu.

La nouvelle approche proactive souligne concept général assurer une protection totale maximale de l'utilisateur.

Avec la distribution d'accès à Internet haut débit et de gadgets de poche, des routeurs sans fil (routeurs) étaient extrêmement populaires. De tels dispositifs sont capables de distribuer un signal Wi-Fi en tant qu'informatique stationnaire et sur appareils mobiles - smartphones et tablettes, - en même temps bande passante Canal suffit pour connexion simultanée Plusieurs consommateurs.

Aujourd'hui, le routeur sans fil est presque dans n'importe quelle maison où Internet haut débit est tenu. Cependant, tous les propriétaires de tels dispositifs ne pensent pas au fait que, lorsque lorsque les paramètres par défaut, ils sont extrêmement vulnérables aux intrus. Et si vous pensez que vous ne faites rien sur Internet, ce qui pourrait vous endommager, pensez au fait que l'interception du signal local réseau sans fil, les pirates peuvent accéder non seulement à votre correspondance personnelle, mais aussi à compte bancaire, documents de service et tout autre fichier.

Les pirates peuvent ne pas limiter l'étude de la mémoire exclusivement vos propres appareils - leur contenu peut indiquer aux clés des réseaux de votre entreprise, vos proches et vos connaissances, aux données de toutes sortes de biens commerciaux et d'état systèmes d'information. De plus, grâce à votre réseau et en votre nom, les attaquants peuvent effectuer des attaques de masse, un piratage de piratage, des fichiers multimédia distribués illégalement et logiciel et engager d'autres activités punissables pénales.

Pendant ce temps, pour vous protéger de ces menaces, cela vaut la peine de suivre plusieurs règles simplesqui sont compréhensibles et accessibles même à ceux qui n'ont pas de connaissances spéciales dans le domaine des réseaux informatiques. Nous vous invitons à vous familiariser avec ces règles.

1. Modifiez les données de l'administrateur par défaut

Pour accéder aux paramètres de votre routeur, vous devez accéder à son interface Web. Pour ce faire, vous devez connaître son adresse IP dans réseau local (LAN), ainsi que le nom d'utilisateur et le mot de passe de l'administrateur.

L'adresse IP interne du routeur par défaut, en règle générale, a le formulaire 192.168.0.1, 192.168.1.1, 192.168.1.1, 192.168.100.1 ou, par exemple, 192.168.123.254 - Il est toujours spécifié dans la documentation de l'équipement. La connexion et le mot de passe par défaut sont généralement également communiqués dans la documentation ou vous pouvez apprendre du fabricant du routeur ou de votre fournisseur de services.

Entrez l'adresse IP du routeur dans la barre d'adresse du navigateur et dans la fenêtre qui apparaît, entrez le login et le mot de passe. Nous ouvrirons l'interface Web du routeur avec les paramètres les plus divers.

L'élément de sécurité clé du réseau d'origine est la possibilité de modifier les paramètres. Il est donc nécessaire de modifier toutes les données de l'administrateur par défaut, car elles peuvent être utilisées dans des dizaines de milliers d'instances des mêmes routeurs que le vôtre. Nous trouvons l'élément approprié et entrez de nouvelles données.

Dans certains cas, la possibilité de modifications arbitraires des données de l'administrateur est verrouillée par le fournisseur de services, puis vous devrez demander de l'aide.

2. Installez ou modifiez les mots de passe pour accéder au réseau local.

Vous risquerez de rire, mais il y a toujours des cas lorsque le propriétaire généreux routeur sans fil Organise un point d'accès ouvert auquel chacun peut se connecter. Beaucoup plus souvent pour le réseau domestique est sélectionné de type pseudoparol "1234" ou certains mots banaux spécifiés lors de l'installation du réseau. Pour minimiser la probabilité que quelqu'un puisse entrer facilement dans votre réseau, vous devez créer un vrai mot de passe long à partir de lettres, de chiffres et de caractères et de définir le niveau de cryptage du signal - de préférence WPA2.

3. Déconnectez WPS.

Technologie WPS (configuration protégée Wi-Fi) vous permet d'établir rapidement protégé communication sans fil entre appareils compatibles sans paramètres détaillés, mais seulement en appuyant sur les boutons correspondants du routeur et du gadget ou en entrant le code numérique.

Entre-temps, ce système pratique, généralement inclus par défaut, a un point faible: puisque WPS ne prend pas en compte le nombre de tentatives de saisie d'un code incorrect, il peut être piraté par la "force grossière" par simple casse en utilisant les utilitaires les plus simples . Il faudra quelques minutes à plusieurs heures pour pénétrer votre réseau via le code WPS, après quoi il ne sera pas très difficile de calculer et de répertorier le mot de passe.

Par conséquent, nous trouvons dans l'élément "Admin" correspondant et désactive le WPS. Malheureusement, les modifications apportées aux paramètres ne feront pas toujours vraiment désactiver WPS, et certains fabricants ne prévoient pas une telle opportunité.

4. Changer le nom SSID

L'identifiant SSID (identifiant de service) est le nom de votre réseau sans fil. C'est son "rappel" divers appareils qui, lors de la reconnaissance du nom et de la disponibilité des mots de passe nécessaires, essayez de vous connecter au réseau local. Par conséquent, si vous enregistrez le nom standard installé, par exemple, par votre fournisseur, c'est-à-dire la probabilité que vos périphériques essaient de se connecter à une variété de réseaux les plus proches avec le même nom.

De plus, un routeur traduisant le SSID standard est plus vulnérable aux pirates informatiques qui connaîtront environ son modèle et ses paramètres ordinaires, et seront en mesure de créer des points faibles spécifiques d'une telle configuration. Par conséquent, choisissez comme un nom unique que possible, rien ne parle du fournisseur de services, ni du fabricant d'équipement.

Dans le même temps, la pointe fréquemment rencontrée cache la diffusion du SSID et une telle option est la norme pour la plus grande majorité des routeurs est réellement intenable. Le fait est que tous les périphériques qui tentent de se connecter à votre réseau dans tous les cas trieront les points d'accès les plus proches et peuvent se connecter aux réseaux spécifiquement "placés" par des intrus. En d'autres termes, cachez-vous SSID, vous ne compliquez que la vie que vous-même.

5. Changer le routeur IP

Pour avoir une incidence sur l'accès non autorisé à l'interface Web du routeur et de ses paramètres, modifiez l'adresse IP interne par défaut (LAN).

6. Désactiver l'administration à distance

Pour plus de commodité soutien technique (fondamentalement) dans de nombreux routeurs ménagers, une fonction est mise en œuvre administration à distanceAvec lequel les réglages du routeur sont disponibles via Internet. Par conséquent, si nous ne voulons pas pénétrer à l'extérieur, il est préférable de désactiver cette fonctionnalité.

Dans le même temps, toutefois, il est possible d'accéder à l'interface Web via Wi-Fi si l'attaquant est dans le champ d'action de votre réseau et connaît le nom d'utilisateur et le mot de passe. Certains routeurs ont une fonction pour limiter l'accès au panneau uniquement s'il y a connexion filaireCependant, malheureusement, cette option est assez rare.

7. Mettez à jour le firmware

Chaque fabricant de routeurs auto-respectant et de clients améliore constamment le logiciel de son équipement et libère régulièrement des versions de microprogrammes mises à jour ("firmware"). DANS versions fraîches Tout d'abord, des vulnérabilités détectées sont corrigées, ainsi que des erreurs affectant la stabilité du travail.

Veuillez noter qu'après la mise à jour, tous les paramètres que vous apportez peuvent être réinitialisés à l'usine. Il est donc logique de les faire sauvegarde - également via l'interface Web.

8. Aller à 5 GHz

La gamme de base des réseaux Wi-Fi est de 2,4 GHz. Il offre réception confiante La plupart des appareils existants à une distance d'environ 60 m dans la chambre et jusqu'à 400 mètres à l'extérieur. La transition vers la plage de 5 GHz réduira la gamme de deux ou trois fois, limitant pour la capacité extérieure à pénétrer dans votre réseau sans fil. En raison de la plus petite utilisation de la gamme, vous pouvez également remarquer le taux de transfert de données accru et la stabilité de la connexion.

Le moins de cette solution est un seul - Tous les appareils ne fonctionnent pas C Wi-Fi Standard IEEE 802.11AC dans la bande de 5 GHz.

9. Débranchez les fonctions Ping, Telnet, SSH, UPNP et HNAP

Si vous ne savez pas qu'il est caché derrière ces abréviations et que nous ne sommes pas sûrs que ces fonctions devront être nécessaires, trouvez-les dans les réglages du routeur et déconnectez-les. S'il y a une telle opportunité, au lieu de fermer des ports, sélectionnez mode caché (Stealth), qui, en essayant de les entrer de l'extérieur, rendra ces ports "invisibles", ignorer les demandes et les pings.

10. Allumez le pare-feu du routeur

Si votre routeur dispose d'un pare-feu intégré, nous vous recommandons d'être inclus. Bien sûr, ce n'est pas un bastion de protection absolue, mais dans le complexe avec logiciel (Même avec un pare-feu intégré dans Windows), il est capable de résister aux attaques de manière suffisante.

11. Déconnectez le filtrage par des adresses MAC

Bien que, à première vue, il semble que la capacité de se connecter au réseau, seuls les appareils avec des adresses MAC spécifiques garantissent pleinement la sécurité, ce n'est pas le cas. De plus, cela rend le réseau ouvert même pour des pirates non pas trop ingénieux. Si l'attaquant peut suivre les packages entrants, il recevra rapidement une liste d'adresses MAC actives, car dans le flux de données, ils sont transmis sous forme non cryptée. Et pour remplacer l'adresse MAC n'est pas un problème même pour non professionnel.

12. Aller à un autre serveur DNS

Au lieu d'utiliser le serveur DNS de votre fournisseur, vous pouvez aller à l'alternative, tels que Google public DNS ou OPENDNS. D'une part, il peut accélérer l'émission de pages Internet et, de l'autre, améliorer la sécurité. Par exemple, OPENDNS bloque les virus, les botnets et les demandes de phishing pour tout port, protocole et annexe, et grâce à des algorithmes spéciaux à base de données, sont capables de prédire et d'empêcher une variété de menaces et d'attaques. Dans le même temps, Google public DNS n'est qu'un serveur DNS haute vitesse sans fonctionnalités supplémentaires.

13. Installer une alternative "firmware"

Et enfin, une étape radicale pour celui qui comprend ce qui est l'installation d'un micrologiciel écrit par le fabricant de votre routeur, mais des passionnés. En règle générale, un tel "firmware" étend non seulement la fonctionnalité de l'appareil (la prise en charge de fonctions professionnelles telles que QoS, le mode du pont, SNMP, etc. est généralement ajouté, mais aussi plus résistant aux vulnérabilités - y compris à les dépenses de la non-indemnité.

Parmi le populaire "micrologiciel" open-source peut être appelé Linux basé sur Linux

introduction

La pertinence de ce sujet est que les changements survenant dans la vie économique de la Russie sont la création d'un système financier et de crédit, des entreprises de diverses formes de propriété, etc. - avoir un impact significatif sur les problèmes de sécurité de l'information. Pendant longtemps Dans notre pays, il n'y avait qu'un seul État-État, donc les informations et les secrets étaient également abordables, qui étaient gardés par de puissants services spéciaux. Problèmes sécurité de l'information exacerbée constamment par les processus de pénétration dans presque tous les domaines des activités de la société de moyens techniques de traitement et de transfert de données et surtout systèmes informatiques. Les objets d'empiétement peuvent être moyens techniques (Ordinateurs et périphériques) En tant qu'objets matériels, logiciels et bases de données pour lesquels des moyens techniques sont un environnement. Chaque distribution du réseau informatique n'est pas seulement des dommages «moraux» des employés de l'entreprise et des administrateurs de réseau. En tant que technologie des paiements pour les documents électroniques, sans papier et autres, un grave échec des réseaux locaux peut simplement paraller le travail de sociétés et de banques entières, ce qui entraîne des pertes matérielles blasphématoires. Ce n'est pas par hasard que la protection des données dans réseaux informatiques Cela devient l'un des problèmes les plus actifs de la science informatique moderne. À ce jour, deux principes de sécurité des informations de base ont été formulés, ce qui devrait fournir: - l'intégrité des données - une protection contre les défaillances entraînant la perte d'informations, ainsi que la création ou la destruction non autorisée de données. - Informations de confidentialité et, en même temps, sa disponibilité pour tous les utilisateurs autorisés. Il convient également de noter que certains domaines d'activité (institutions bancaires et financières, réseaux d'informationLes systèmes gouvernementaux, la défense et les structures spéciales) exigent des mesures de sécurité des données spéciales et ont accru les exigences sur la fiabilité du fonctionnement des systèmes d'information, la conversation avec la nature et l'importance des tâches résolues par elles.

Si l'ordinateur est connecté à un réseau local, alors potentiellement, à cet ordinateur et à cet information, vous pouvez obtenir un accès non autorisé à partir du réseau local.

Si le réseau local a été connecté à d'autres réseaux locaux, les utilisateurs de ces réseaux distants sont ajoutés aux éventuels utilisateurs non autorisés. Nous ne supporde pas la disponibilité d'un tel ordinateur à partir du réseau ou des canaux à travers lesquels les réseaux locaux connectés, car il est certainement sur les sorties des réseaux locaux, il existe des périphériques qui cryptent et contrôlent le trafic et les mesures nécessaires sont prises.

Si l'ordinateur a été connecté directement via le fournisseur à un réseau externe, par exemple, via un modem à Internet, pour une interaction à distance avec son réseau local, une cambriolage et des informations actuelles sont potentiellement disponibles pour les craquelins d'Internet. Et la chose la plus désagréable est qu'il est possible d'accéder aux pirates sur cet ordinateur et aux ressources du réseau local.

Naturellement, avec toutes ces connexions, soit des moyens réguliers de délimitation d'accès sont appliqués. système opérateurou des moyens spécialisés de protection contre les systèmes NSD ou cryptographiques au niveau des applications spécifiques, ou les deux ensemble.

Cependant, toutes ces mesures ne peuvent malheureusement pas garantir la sécurité souhaitée lors de la réalisation d'attaques de réseau et l'explique les principales raisons suivantes:

Systèmes d'exploitation (OS), en particulier Windows se rapportant à produits logiciels Grande difficulté à créer des équipes de grandes développeurs. Une analyse détaillée de ces systèmes est drastique difficile. À cet égard, il est aléatoire de la substituer de manière fiable pour eux, des erreurs ou des capacités sans papiers, laissées accidentellement ou délibérément laissées dans le système d'exploitation et qui pourraient être utilisées via des attaques de réseau, il n'est pas possible.

Dans un système d'exploitation multitâche, en particulier Windows, de nombreuses applications différentes peuvent fonctionner en même temps, ...

Il y a quelques années, les réseaux sans fil faits maison étaient assez simples et consistaient en règle générale du point d'accès et d'une paire d'ordinateurs, utilisés pour accéder à Internet, shopping en ligne ou des jeux. Mais à notre époque, les réseaux à domicile sont devenus beaucoup plus compliqués. Maintenant le réseau domestique est connecté un grand nombre de Dispositifs utilisés non seulement pour accéder à Internet ou à afficher des fonds médias. Dans cet article, nous allons parler de la façon de faire réseau domestique Coffre-fort pour tous les membres de la famille.

Sécurité sans fil

Dans presque toutes les maisons, il y a un réseau sans fil (ou le soi-disant réseau Wi-Fi). Ce réseau vous permet de connecter n'importe quel appareil à Internet, tel qu'un ordinateur portable, une tablette ou une console de jeu. La plupart des réseaux sans fil sont gérés par un routeur - un périphérique installé par votre fournisseur Internet pour fournir un accès Internet. Mais dans certains cas, votre réseau peut être surveillé par des systèmes individuels, les points d'accès appelés connectés au routeur. Quel que soit le système, vos appareils sont connectés à Internet, le principe de fonctionnement de ces systèmes est le même: la transmission des signaux radio. Divers appareils Peut se connecter à Internet et à d'autres périphériques de votre réseau. Cela signifie que la sécurité de votre réseau domestique est l'un des principaux composants de la protection de votre maison. Nous vous conseillons de remplir les règles suivantes pour assurer la sécurité de votre réseau domestique:
  • Modifiez le mot de passe administrateur installé par le fabricant du routeur Internet ou du point d'accès. Un compte administrateur vous permet de modifier les paramètres réseau. Le problème est que de nombreux routeurs sont fournis avec des mots de passe standard et connus et faciles à trouver sur Internet. Par conséquent, vous devez modifier le mot de passe d'usine sur le mot de passe unique et fort, que vous saurez que vous seul.
  • Modifiez le nom du réseau installé par le fabricant (il est également appelé SSID). Ce nom Vos appareils voient lors de la recherche d'un réseau sans fil à domicile. Donnez votre réseau à domicile un nom unique facile à découvrir, mais il ne doit pas contenir d'informations personnelles. Configuration du réseau comme une "invisible" - une forme de protection peu efficace. La plupart des programmes de numérisation de réseau sans fil et tout pirate informatique expérimenté peuvent facilement détecter les réseaux «invisibles».
  • Assurez-vous que seules les personnes qui vous trouvent sont connectées à votre réseau et que cette connexion est cryptée. Cela aidera à accroître la sécurité. Actuellement le plus connexion sûre est WPA2. Lorsque vous l'utilisez, le mot de passe est demandé lorsqu'il est connecté au réseau et que le cryptage est utilisé. Assurez-vous d'utiliser une méthode obsolète, par exemple, WEP ou n'utilisez pas de réseau ouvert (qui ne fournit pas de protection). Le réseau ouvert vous permet de vous connecter absolument à votre réseau sans fil sans authentification.
  • Assurez-vous d'utiliser un mot de passe fort pour vous connecter à votre réseau, ce qui ne correspond pas au mot de passe administrateur. N'oubliez pas que vous devez entrer un mot de passe pour chaque périphérique utilisé une seule fois, ce mot de passe de l'appareil peut être mémorable et stocké.
  • La plupart des réseaux sans fil prennent en charge le réseau dûment invité (réseau d'invités). Cela permet aux clients d'entrer sur Internet, mais le réseau domestique dans ce cas est protégé, car les clients ne peuvent pas se connecter avec les appareils à domicile de votre réseau. Si vous ajoutez un réseau invité, assurez-vous d'utiliser WPA2 et est protégé par un mot de passe unique et solide.
  • Déconnectez la configuration protégée Wi-Fi ou une autre configuration qui vous permet de connecter de nouveaux périphériques sans entrer le mot de passe et d'autres options de configuration.
  • Si vous avez du mal à mémoriser tous les mots de passe, nous vous recommandons vivement d'utiliser le gestionnaire de mots de passe pour le stockage.
Si des questions sur les éléments énumérés? Accédez aux fournisseurs d'Internet, consultez les instructions du routeur, du point d'accès ou de voir les sites Web de leurs fabricants.

Sécurité de vos appareils

L'étape suivante Il clarifie la liste de tous les périphériques connectés au réseau et assure leur sécurité. Il était facile de faire avant quand il a été connecté au réseau une petite quantité de dispositifs. Mais dans le monde moderne, presque tous les appareils peuvent être «constamment connectés» au réseau, y compris les téléviseurs, consoles de jeu, caméras pour enfants, colonnes, radiateurs ou même voitures. Un des façons simples Détecter les périphériques connectés consiste à utiliser un scanner de réseau, par exemple, FING. Cette application une fois montée sur un ordinateur vous permet de détecter absolument tous les périphériques connectés au réseau. Après avoir trouvé tous les appareils, vous devez prendre soin de leur sécurité. La meilleure façon Fournir une sécurité - mettre à jour régulièrement leurs systèmes d'exploitation / firmware. Si possible, configurez mise à jour automatique Systèmes. Si vous pouvez utiliser un mot de passe sur chaque appareil, utilisez uniquement fort et mot de passe fiable. Et enfin, visitez le site Web Web du fournisseur pour obtenir des informations sur autoroute Protection de votre réseau.

A propos de l'auteur

Cheryl Konley est dirigé par la formation de la sécurité de l'information dans la société Lockheed Martin. Il utilise la technique de marque I Compaign TM pour la formation de 100 000 employés de la société. La technique utilise activement des groupes de discussion au sein de la société et coordonne le programme mondial.

Aujourd'hui, presque tous les appartements disposent d'un réseau domestique auxquels des ordinateurs fixes, des ordinateurs portables, des entrepôts de données (NAS), des joueurs de médias, des téléviseurs intelligents, ainsi que des smartphones, des tablettes et d'autres périphériques portables sont connectés. Les connexions câblées (Ethernet) ou sans fil (Wi-Fi) et les protocoles TCP / IP sont utilisés. Avec le développement de technologies Internet dans le réseau est sorti appareils électroménagers - Réfrigérateurs, cafetières, climatiseurs et même équipement électrique. Merci à des solutions " Maison intelligente»Nous pouvons contrôler la luminosité de l'éclairage, configurer à distance le microclimat dans les chambres, allumer et désactiver divers appareils - cela facilite la vie, mais peut créer le propriétaire de solutions avancées. Problèmes sultueux.

Malheureusement, les développeurs de tels dispositifs ne se soucieront pas de la sécurité de leurs produits et du nombre de vulnérabilités que l'on trouve dans des champignons après la pluie. Il y a souvent des cas où, après avoir entré le marché, l'appareil cesse d'être pris en charge - dans notre téléviseur, par exemple, le micrologiciel 2016 est installé, basé sur Android 4, et le fabricant ne va pas le mettre à jour. Ajoutez des problèmes et des invités: les refuser d'avoir accès au Wi-Fi est gênant, mais également à mettre dans leur réseau confortable qui ne voulait pas aller à leur réseau confortable. Qui sait quels virus peuvent s'installer dans des étrangers téléphones portables? Tout cela nous conduit à la nécessité de diviser le réseau domestique en plusieurs segments isolés. Essayons de déterminer comment le faire, comme on l'appelle, avec un sang bas et avec les coûts les moins financiers.

Réseau Wi-Fi isolant
DANS réseaux d'entreprise Le problème est résolu simplement - il existe des commutateurs contrôlés avec support pour les réseaux locaux virtuels (VLAN), une variété de routeurs, de pare-feu et de points accès sans fil - Il est possible de construire la quantité souhaitée de segments isolés en quelques heures. Utilisation de l'inspecteur de la circulation Dispositif de génération de génération (TING), par exemple, la tâche est résolue littéralement en plusieurs clics. Il suffit de connecter le réseau du segment invité dans un port Ethernet distinct et de créer règles de pare-feu. Pour la maison, cette option ne convient pas en raison du coût élevé de l'équipement - le plus souvent, le réseau est contrôlé par un périphérique qui combine les fonctions du routeur, le commutateur, le point d'accès sans fil et Dieu sait quoi d'autre.

Heureusement, les routeurs domestiques modernes (bien qu'ils soient plus correctement appelés les centres en ligne) sont également devenus très intelligents et presque tous, sauf s'il y a un budget absolument, il est possible de créer un réseau invité Wi-Fi isolé. La fiabilité de cet isolement est une question pour un article séparé, aujourd'hui, nous n'explorerons pas le firmware des appareils ménagers de différents fabricants. À titre d'exemple, prenez Zyxel béentique Extra II. Maintenant, cette ligne est devenue connue sous le nom de béentique, mais nos mains ont obtenu l'appareil, libéré toujours sous la marque Zyxel.

La configuration via l'interface Web ne causera même pas de difficultés aux débutants - quelques clics et nous avons un réseau sans fil séparé avec votre SSID, votre protection WPA2 et votre mot de passe pour l'accès. Il peut y être utilisé, ainsi que d'inclure des téléviseurs et des joueurs d'une longue période non mise à jour du micrologiciel ou d'autres clients que vous ne faites pas particulièrement confiance. Dans la plupart des dispositifs d'autres fabricants, cette fonction, répétition, est également présente et est incluse de la même manière. Donc, par exemple, la tâche est résolue dans le micrologiciel routeurs D-Link En utilisant l'assistant d'installation.


Vous pouvez ajouter un réseau invité lorsque l'appareil est déjà configuré et en cours d'exécution.


Capture d'écran du site du fabricant


Capture d'écran du site du fabricant

Réseau Ethernet isolant
En plus des clients connectés au réseau sans fil, nous pouvons être attrapés interface câblée. Les connaisseurs diront que le soi-disant VLAN est utilisé pour créer des segments Ethernet isolés - des réseaux locaux virtuels. Certains routeurs ménagers soutiennent cette fonctionnalité, mais la tâche est compliquée. Je ne voudrais pas faire un segment distinct, nous devons combiner des ports pour connexions filaires avec un réseau d'invités sans fil sur un routeur. Ce n'est pas un appareil domestique: une analyse de surface montre qu'en plus des centres Internet béensiques, ajoutez des ports Ethernet à un avec réseau wi-fi Le segment invité est capable de fixer des modèles de la ligne Mikrotik, mais le processus de configuration n'est plus si évident. Si nous parlons de routeurs comparables chez les ménages, résolvez la tâche pour un couple de clics dans l'interface Web ne peut que béentique.

Comme vous pouvez le constater, le problème expérimentalement au problème, et ici, il convient de faire attention à une autre fonction intéressante - Vous pouvez également isoler les clients sans fil invités les uns des autres. Il est très utile: le smartphone infecté par le dysfonctionnement de votre ami sera libéré sur Internet, mais il ne pourra pas attaquer d'autres périphériques même dans le réseau d'invités. S'il y a une fonction similaire dans votre routeur, il est nécessaire de l'activer, bien qu'il limitera la capacité d'interagir des clients - disons, faire des amis avec une télévision avec un lecteur multimédia via Wi-Fi ne fonctionnera plus, vous aurez. utiliser une connexion filaire. À ce stade, notre réseau domestique semble plus protégé.

Quel est le résultat?
Le montant des menaces de sécurité d'une année à l'autre est en croissance et les fabricants appareils intelligents Ne paient pas toujours assez d'attention à la question opportune des mises à jour. Dans une telle situation, nous n'avons qu'un moyen de sortir - la différenciation des clients des clients et la création de segments isolés pour eux. Pour ce faire, vous n'avez pas besoin d'acheter du matériel pour des dizaines de milliers de roubles, avec une tâche peut bien faire face à un centre Internet domestique relativement peu coûteux. Ici, je voudrais avertir les lecteurs de l'achat de dispositifs de marques budgétaires. Le fer maintenant presque tous les fabricants sont plus ou moins identiques, mais la qualité du logiciel intégré est très différente. Ainsi que la durée du cycle de support des modèles libérés. Même avec une tâche assez simple d'unification dans segment isolé Tous les routeurs ménagers ne vont pas faire face au réseau câblé et sans fil, et vous pouvez avoir plus complexe. Parfois, vous devez configurer des segments supplémentaires ou un filtrage DNS pour accéder uniquement à des hôtes sécurisés, dans les grandes pièces à connecter des clients Wi-Fi au réseau invité via des points d'accès externes, etc. etc. Outre les problèmes de sécurité, il existe d'autres problèmes: dans les réseaux publics, il est nécessaire de garantir l'enregistrement des clients conformément aux exigences. Loi fédérale № 97 "sur l'information, technologies de l'information Et sur la protection de l'information. " Les appareils peu coûteux sont capables de résoudre ces tâches, mais pas tous - fonctionnalité Logiciels intégrés, ils vont répéter, très différents.



Avez-vous aimé l'article? Partagez-le